Sobre a IoT, veja aqui. O 5G está definitivamente a caminho. Os dois estão interligados porque cada vez mais dispositivos de IoT estão sendo implantados e a oferta de serviços de IoT — especialmente serviços com conteúdo de vídeo — está crescendo. A demanda por banda larga móvel será cada vez maior, e o 5G promete atender a essa demanda.
O cenário é bastante promissor, mas há um porém — o proverbial problema que ninguém menciona — todos sabemos que os ataques DDoS são uma ameaça real e crescente. Neste artigo, argumentaremos que o 5G aumenta a ameaça de DDoS e, como resultado, exige uma proteção mais robusta do que as estratégias tradicionais atuais podem oferecer.
Acreditamos que todos concordam que os ataques DDoS são uma realidade que não dá sinais de desaparecer! Parece que todo mês ouvimos falar de um novo ataque DDoS recordista, e não é à toa que muitos tipos de ataques DDoS são chamados de inundações — um deles é até chamado de tsunami — porque seu impacto é devastador. Eles inundam e sobrecarregam os recursos da rede, incluindo elementos como firewalls projetados para garantir a segurança da rede.
Assim, os ataques DDoS representam uma ameaça para todos online, mas por que eles estão crescendo em tamanho e frequência? Uma das razões é que a proliferação explosiva de dispositivos IoT oferece aos hackers oportunidades cada vez maiores para lançar esses ataques. Os dispositivos IoT trazem um valor significativo para seus usuários — medição remota automatizada, câmeras de segurança, redes inteligentes de serviços públicos e muito mais. No entanto, a maioria dos dispositivos IoT são essencialmente computadores simplificados, de propósito único, com pouca ou nenhuma segurança. Eles podem ser facilmente hackeados e transformados em soldados de botnets, desencadeando inundações cada vez maiores de ataques DDoS.
A segunda razão pela qual os ataques DDoS continuam a crescer é o ganho financeiro fácil. Os ataques DDoS podem incluir exigências de resgate ou podem ser uma forma de prejudicar um concorrente: seja causando danos a uma empresa ou usando o ataque como cortina de fumaça para encobrir o roubo cibernético de segredos comerciais. Em ambos os casos, o atacante lucra. Uma terceira razão é que os hacktivistas reconhecem cada vez mais os ataques DDoS como uma maneira fácil de punir inimigos ideológicos, sejam eles governamentais ou corporativos, sendo que quanto maior a publicidade, mais poderoso o fluxo de tráfego DDoS. Os ataques DDoS também podem ser uma forma de guerra cibernética entre Estados-nação, tanto para paralisar operações quanto como cortina de fumaça para ocultar o subsequente roubo de segredos de Estado.
Outro motivo para o crescimento contínuo desses ataques é que, embora tecnologicamente sofisticados, as ferramentas necessárias para realizá-los são amplamente disponíveis e fáceis de usar. Como evidenciado pela recente queda de um importante serviço internacional, existe um enorme mercado para o aluguel de ferramentas que permitem a realização de ataques DDoS pagos.
Os provedores de serviços de comunicação (CSPs) frequentemente são alvos de ataques DDoS, mas mesmo quando não são o alvo principal, suas redes representam o ambiente vulnerável e sofrem com o tráfego excessivo, o que pode prejudicar sua capacidade de fornecer serviços aos seus inúmeros clientes, que não são os alvos diretos, mas sim usuários inocentes. O custo desses ataques é alto.
Esses custos, obviamente, são tanto diretos quanto indiretos – podem incluir penalidades por descumprimento do Acordo de Nível de Serviço (SLA) para clientes corporativos afetados, custos incorridos por centrais de atendimento sobrecarregadas, esforços para restaurar ou substituir a infraestrutura afetada, compras adicionais de nova infraestrutura e, claro, custos associados a danos à reputação. Tentativas de evitar a perda de clientes, campanhas publicitárias e descontos para recuperar clientes e restaurar a reputação – ou atrair novos clientes – contribuem para o custo desses ataques.
Então, o que tudo isso tem a ver com o 5G?
Bem, a adoção exponencialmente crescente de banda larga de alta velocidade significa que, além da ampla gama de incentivos, da fácil disponibilidade de ferramentas de ataque e do rápido crescimento de fontes de ataque relacionadas à IoT, um número significativamente maior de ataques será possível devido ao fato de que a “rodovia 5G” terá muito mais faixas para suportar volumes de tráfego significativamente maiores — tanto benéficos quanto maliciosos. De acordo com Brijesh Datta, Diretor de Segurança da Informação da Reliance Jio, “a banda larga do 5G aumentará facilmente as velocidades de conexão à internet, com cada pessoa tendo 1 Gbps de banda larga, permitindo assim que os ataques se tornem mais drásticos”.
Nesse cenário, mais de um terço dos clientes de provedores de serviços de comunicação (CSPs) espera que estes os protejam contra esses ataques. Eles esperam segurança, não apenas conectividade, e os CSPs estão tentando atender a essa demanda. Tradicionalmente, eles usam vários métodos para combater ataques DDoS, mas todos eles são limitados quando se trata de ataques em larga escala como esses.
Uma solução abrangente: Centros de limpeza de tráfego
Os centros de limpeza de tráfego funcionam detectando ataques recebidos — normalmente por meio de amostragem periódica de limites de tráfego de rede e intervenção humana — e redirecionando todo o tráfego para um centro de dados especializado, cuja função é inspecionar cada pacote, remover o conteúdo do ataque e, em seguida, enviar os pacotes de dados limpos de volta para a rede do provedor de serviços de comunicação (CSP).

Como observa a Frost & Sullivan, essa solução é bastante problemática pelos seguintes motivos:
- Custo: O custo é alto, devido aos recursos de rede adicionais e à mão de obra necessária para redirecionar um volume tão grande de tráfego.
- Qualidade: Há uma alta probabilidade de degradação da qualidade durante um ataque devido ao tempo necessário para desviar, higienizar e retornar o fluxo de tráfego higienizado.
- Precisão: No caso de tráfego assimétrico, as solicitações e os pacotes de confirmação correspondentes (que frequentemente formam um ataque amplificado) nem sempre percorrem as mesmas rotas, dificultando a determinação da legitimidade do tráfego.
- Evasão: Os atacantes se adaptaram a essa solução explorando uma brecha relacionada à frequência de amostragem e usando rajadas de tráfego de curta duração, porém muito grandes, para burlar o mecanismo de amostragem.
Solução de baixo custo: Sistemas integrados
Essas soluções não dependem da amostragem de tráfego porque operam incorporadas ao sistema, mas:
- Não foram projetadas para lidar com tráfego em escala de CSP;
- Não lidam com assimetria pelos mesmos motivos mencionados acima;
- Eles não conseguem priorizar o tráfego legítimo e de alta prioridade durante ataques.
Soluções abrangentes são muito caras para a maioria dos provedores de serviços de comunicação (CSPs) e, em última análise, têm eficácia limitada. Soluções de baixo custo não são adequadas para CSPs. O que é necessário é uma nova abordagem econômica que atenda aos desafios atuais e possa ser facilmente dimensionada para lidar com ataques maiores e mais desconhecidos no futuro, protegendo as redes e os clientes dos CSPs, o tempo todo e em tempo hábil.